Sunteți pe pagina 1din 49

ii

Índice

Introducción ................................................................................................................................................. iii


Contenido...................................................................................................................................................... 1
ISO 3166 ........................................................................................................................................................ 1
Sub Divisiones .......................................................................................................................................... 2
ISO 3166-1 ............................................................................................................................................ 2
ISO 3166-2 ............................................................................................................................................ 3
ISO 3166-3 ............................................................................................................................................ 3
Relación ISO 3166 con nombre de dominio ............................................................................................. 3
Servicios en la nube .................................................................................................................................... 11
Características ......................................................................................................................................... 12
¿Cómo funciona la nube?........................................................................................................................ 13
Riesgos .................................................................................................................................................... 15
Precauciones ........................................................................................................................................... 16
IPv6.............................................................................................................................................................. 32
Características de Ipv6 ............................................................................................................................ 33
Como Funciona ....................................................................................................................................... 34
Beneficios derivados de implantar Ipv6.................................................................................................. 35
Proyectos que están trabajando con IPv6 ................................................................................................ 35
DLNA ........................................................................................................................................................... 36
Cómo Funciona: ...................................................................................................................................... 36
Beneficios ............................................................................................................................................... 37
Tecnología Disponible ................................................................................................................................. 39
Conclusiones ............................................................................................................................................... 44
Recomendaciones ....................................................................................................................................... 45
Bibliografía .................................................................................................................................................. 46
iii

Introducción

La tecnología como motor de actividad del hombre moderno busca solucionar problemas

y necesidades individuales y colectivas, personales o laborales, es indudable la aceleración que

se ha producido en el desarrollo de nuevas herramientas tecnologías, a continuación encontrara

información que trata de explicar de forma fácil y clara cómo funcionan algunas de las

tecnologías con las que interaccionamos a lo largo de nuestras vidas por ejemplo internet, por lo

regular utilizamos el internet y no sabemos que es necesario para que funcione al terminar de leer

podrá identificar alguna de las características como la terminación de las páginas web que

pueden indicar de que país es la página, la evolución y cambios que ha sufrido la forma en que el

usuario, valga la redundancia utiliza el internet, como el crecimiento ha sido tal que necesitamos

direcciones más extensas para identificar las páginas web, dispositivos móviles etc. la facilidad

que proporciona el DNLA de interconectar dispositivos de diferentes tecnologías entre sí.

La capacidad del internet es gigantesca, así como los beneficios y las herramientas que

proporciona al usuario no es necesario conocer a fondo como funciona y como está hecho para

utilizarlo, pero es de gran utilidad conocer de forma las funciones principales, beneficios, historia

y tecnología sobre la que funcionan para darnos una idea de lo que estamos utilizando.
1

Contenido

ISO 3166

Es un estándar internacional para los códigos de país y códigos para sus subdivisiones,

publicado por la Organización Internacional de Normalización. El propósito de la norma ISO

3166 es el establecimiento de códigos reconocidos internacionalmente para la representación de

nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin embargo,

ISO 3166 no establece los nombres de los países, sólo los códigos que los representan.

Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas. Nuevos

nombres y códigos se agregan automáticamente cuando las Naciones Unidas publican nuevos

nombres, ya sea en el Boletín Terminológico de los nombres de países o en el país y de región

para el uso estadístico mantenida por las Divisiones de Estadística de las Naciones Unidas. Los

nombres de subdivisiones son tomadas de las fuentes de información oficiales nacionales

pertinentes.

ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer los

códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para las

subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres

partes, la parte 1 de ISO 3166-1 se suele utilizar con más frecuencia.

ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y

ampliamente utilizado para la codificación de los nombres de países. El uso de un código de


2

letras y/o números para representar el nombre del país puede ayudar a ahorrar tiempo y energía,

y reducir la tasa de error.

Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son

utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las

organizaciones postales nacionales de todo el correo internacional de intercambio mundial,

utilizan contenedores que llevan su código de país para la identificación. En los pasaportes de

lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la nacionalidad del

usuario. Además, el sistema de nombres de dominio de Internet utiliza los códigos para definir

nombres de dominio de nivel como fr para Francia, au para Australia y br para Brasil.

Sub Divisiones

Dentro de la norma, los nombres de los países están representados por los siguientes

códigos:

ISO 3166-1

Códigos para países y áreas dependientes, publicado por primera vez en 1974.

a. ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito general.

b. ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre del

país.

c. ISO 3166-1 numérico, códigos de países de 3 números. Para países que no utilizan el

alfabeto latino.
3

ISO 3166-2

Códigos de las principales subdivisiones (ej. provincias o estados) de países o áreas

dependientes. Este código se basa en el ISO 3166-1 alfa-2 seguido por un separador y un

máximo de tres caracteres alfanuméricos. Los caracteres después del separador no se pueden

utilizar en uso propio para denotar una subdivisión, deben estar precedidos por el código de país

alfa-2.

ISO 3166-3

Códigos para los nombres de países que se han suprimido de la norma ISO 3166-1, desde

su primera publicación en 1974. Los elementos de código para los nombres de países

antiguamente utilizados tienen una longitud de cuatro caracteres alfabéticos (código alfa-4) y su

estructura depende de la razón por la cual el nombre del país se ha eliminado de la norma ISO

3166-1

Relación ISO 3166 con nombre de dominio

Entre los múltiples cambios que están ocurriendo en Internet, uno muy importante, que ha

pasado casi apercibido, es el cambio en la delegación de los dominios de primer nivel.

Históricamente, el sistema de nombres en Internet se ha basado en la delegación de autoridad, lo

que ha permitido mantener un espacio de millones de nombres distribuidos por todo el planeta en

forma eficiente y al día. La tecnología de base del sistema (DNS: Domain Name Service) no

sufrirá grandes cambios y se considera suficientemente robusta para continuar soportando el

crecimiento futuro de la red.


4

Es conocido que los nombres de dominio de primer nivel presentan una importante y

principal división, entre los dominios internacionales genéricos de tres letras (.com, .net, .org e

.int; aunque es predecible que en breve se crearán más), y los dominios territoriales de dos letras

o, en inglés, Country Code Top Level Domains (ccTLD's), correspondientes a los territorios

geográficos definidos en la norma ISO 3166. Son numerosos los documentos explicativos del

sistema de Nombres de Dominio que, a la hora de abordar el tema de los ccTLD's, hacen

referencia a la indicada norma ISO 3166, señalando como los dominios territoriales están

formados por el código de dos letras de la norma ISO 3166, de conformidad con lo dispuesto en

el RFC 1591 (Request For Comments, documentos informativos públicos utilizados en Internet

con la intención de convertirse en estándares o de reglamentar algún esquema de operación de

redes, informática o sistemas).

En un inicio se crearon los dominios de primer nivel en Estados Unidos, donde se seguía

la idea de separar los tipos de organización en gobierno (.GOB), educación (.EDU), comercial

(.COM) y militar (.MIL). Se dejó espacio para las organizaciones que no correspondían a

ninguna de estas categorías en un dominio (.ORG) y para los organismos internacionales (.INT).

Luego se creó también un dominio para los proveedores de conectividad (.NET). Aparte de estos

dominios, se acordó que existiera un dominio de primer nivel para cada país del mundo,

siguiendo el código de dos letras ISO 3166. Aparte de estos dominios de primer nivel, existe

también el dominio raíz de todos, que tiende a llamarse el dominio "punto" (.), y es el que delega

estos dominios de primer nivel a ciertos servidores de nombres y organizaciones.


5

Aun así, se requería una solución al problema del monopolio, para asegurar una buena

calidad de servicio. Dos opciones se enfrentaban: liberar el espacio de los dominios de primer

nivel, permitiendo nuevos dominios administrados por distintas organizaciones (se habían

propuesto. WEB, .BIZ, .LTD, etc.) o bien permitir que múltiples organizaciones pudiesen

compartir la administración de un mismo dominio (en particular .COM).

Los dominios de un país son del tipo

edu. Educación, com. Comercial, mil. Militar, gob. Gobierno, int. Internacional, net. Red, org.

Organización Sin fines de lucro.

Países ISO 3166


ISO ISO
ISO 3166-1 ISO 3166-1 ISO 3166-1 ISO 3166-1
3166-1 Nombre del país 3166-1 Nombre del país

alfa-2 numérico alfa-3 alfa-2 numérico alfa-3

AD Andorra 20 AND CH Suiza 756 CHE

Emiratos Árabes
AE 784 ARE CI Costa de Marfil 384 CIV
Unidos

AF Afganistán 4 AFG CK Islas Cook 184 COK

Antigua y
AG 28 ATG CL Chile 152 CHL
Barbuda

AI Anguila 660 AIA CM Camerún 120 CMR

AL Albania 8 ALB CN China 156 CHN

AM Armenia 51 ARM CO Colombia 170 COL

Antillas
AN 530 ANT CR Costa Rica 188 CRI
Neerlandesas

AO Angola 24 AGO CU Cuba 192 CUB

AQ Antártida 10 ATA CV Cabo Verde 132 CPV


6

AR Argentina 32 ARG CX Islas Christmas 162 CXR

AS Samoa Americana 16 ASM CY Chipre 196 CYP

AT Austria 40 AUT CZ República Checa 203 CZE

AU Australia 36 AUS DE Alemania 276 DEU

AW Aruba 533 ABW DJ Yibuti 262 DJI

AX Islas Áland 248 ALA DK Dinamarca 208 DNK

AZ Azerbaiyán 31 AZE DM Domínica 212 DMA

Bosnia y
BA 70 BIH DO República Dominicana 214 DOM
Herzegovina

BB Barbados 52 BRB DZ Argel 12 DZA

BD Bangladesh 50 BGD EC Ecuador 218 ECU

BE Bélgica 56 BEL EE Estonia 233 EST

BF Burkina Faso 854 BFA EG Egipto 818 EGY

BG Bulgaria 100 BGR EH Sahara Occidental 732 ESH

BH Bahréin 48 BHR ER Eritrea 232 ERI

BI Burundi 108 BDI ES España 724 ESP

BJ Benin 204 BEN ET Etiopía 231 ETH

BL San Bartolomé 652 BLM FI Finlandia 246 FIN

BM Bermudas 60 BMU FJ Fiji 242 FJI

BN Brunéi 96 BRN FK Islas Malvinas 238 KLK

BO Bolivia 68 BOL FM Micronesia 583 FSM

BR Brasil 76 BRA FO Islas Faroe 234 FRO

BS Bahamas 44 BHS FR Francia 250 FRA

BT Bhután 64 BTN GA Gabón 266 GAB

BV Isla Bouvet 74 BVT GB Reino Unido 826 GBR

BW Botsuana 72 BWA GD Granada 308 GRD

BY Belarús 112 BLR GE Georgia 268 GEO


7

BZ Belice 84 BLZ GF Guayana Francesa 254 GUF

CA Canadá 124 CAN GG Guernsey 831 GGY

CC Islas Cocos 166 CCK GH Ghana 288 GHA

República Centro-
CF 140 CAF GI Gibraltar 292 GIB
Africana

CG Congo 178 COG GL Groenlandia 304 GRL

GM Gambia 270 GMB LB Líbano 422 LBN

GN Guinea 324 GIN LC Santa Lucía 662 LCA

GP Guadalupe 312 GLP LI Liechtenstein 438 LIE

GQ Guinea Ecuatorial 226 GNQ LK Sri Lanka 144 LKA

GR Grecia 300 GRC LR Liberia 430 LBR

Georgia del Sur e

GS Islas Sandwich 239 SGS LS Lesotho 426 LSO

del Sur

GT Guatemala 320 GTM LT Lituania 440 LTU

GU Guam 316 GUM LU Luxemburgo 442 LUX

GW Guinea-Bissau 624 GNB LV Letonia 428 LVA

GY Guayana 328 GUY LY Libia 434 LBY

HK Hong Kong 344 HKG MA Marruecos 504 MAR

Islas Heard y
HM 334 HMD MC Mónaco 492 MCO
McDonald

HN Honduras 340 HND MD Moldova 498 MDA

HR Croacia 191 HRV ME Montenegro 499 MNE

HT Haití 332 HTI MG Madagascar 450 MDG

HU Hungría 348 HUN MH Islas Marshall 584 MHL

ID Indonesia 360 IDN MK Macedonia 807 MKD

IE Irlanda 372 IRL ML Mali 466 MLI


8

IL Israel 376 ISR MM Myanmar 104 MMR

IM Isla de Man 833 IMN MN Mongolia 496 MNG

IN India 356 IND MO Macao 446 MAC

Territorio

IO Británico del 86 IOT MQ Martinica 474 MTQ

Océano Índico

IQ Irak 368 IRQ MR Mauritania 478 MRT

IR Irán 364 IRN MS Montserrat 500 MSR

IS Islandia 352 ISL MT Malta 470 MLT

IT Italia 380 ITA MU Mauricio 480 MUS

JE Jersey 832 JEY MV Maldivas 462 MDV

JM Jamaica 388 JAM MW Malawi 454 MWI

JO Jordania 400 JOR MX México 484 MEX

JP Japón 392 JPN MY Malasia 458 MYS

KE Kenia 404 KEN MZ Mozambique 508 MOZ

KG Kirguistán 417 KGZ NA Namibia 516 NAM

KH Camboya 116 KHM NC Nueva Caledonia 540 NCL

KI Kiribati 296 KIR NE Níger 562 NER

KM Comoros 174 COM NF Islas Norkfolk 574 NFK

San Cristóbal y
KN 659 KNA NG Nigeria 566 NGA
Nieves

KP Corea del Norte 408 PRK NI Nicaragua 558 NIC

KR Corea del Sur 410 KOR NL Países Bajos 528 NLD

KW Kuwait 414 KWT NO Noruega 578 NOR

KY Islas Caimán 136 CYM NP Nepal 524 NPL

KZ Kazajstán 398 KAZ NR Nauru 520 NRU

LA Laos 418 LAO NU Niue 570 NIU


9

NZ Nueva Zelanda 554 NZL ST Santo Tomé y Príncipe 678 STP

OM Omán 512 OMN SV El Salvador 222 SLV

PA Panamá 591 PAN SY Siria 760 SYR

PE Perú 604 PER SZ Suazilandia 748 SWZ

Polinesia
PF 258 PYF TC Islas Turcas y Caicos 796 TCA
Francesa

Papúa Nueva
PG 598 PNG TD Chad 148 TCD
Guinea

Territorios Australes
PH Filipinas 608 PHL TF 260 ATF
Franceses

PK Pakistán 586 PAK TG Togo 768 TGO

PL Polonia 616 POL TH Tailandia 764 THA

San Pedro y
PM 666 SPM TH Tanzania 834 TZA
Miquelón

PN Islas Pitcairn 612 PCN TJ Tayikistán 762 TJK

PR Puerto Rico 630 PRI TK Tokelau 772 TKL

PS Palestina 275 PSE TL Timor-Leste 626 TLS

PT Portugal 620 PRT TM Turkmenistán 795 TKM

PW Islas Palaos 585 PLW TN Túnez 788 TUN

PY Paraguay 600 PRY TO Tonga 776 TON

QA Qatar 634 QAT TR Turquía 792 TUR

RE Reunión 638 REU TT Trinidad y Tobago 780 TTO

RO Rumanía 642 ROU TV Tuvalu 798 TUV

Serbia y
RS 688 SRB TW Taiwán 158 TWN
Montenegro

RU Rusia 643 RUS UA Ucrania 804 UKR

RW Ruanda 646 RWA UG Uganda 800 UGA


10

Estados Unidos de
SA Arabia Saudita 682 SAU US 840 USA
América

SB Islas Solomón 90 SLB UY Uruguay 858 URY

SC Seychelles 690 SYC UZ Uzbekistán 860 UZB

SD Sudán 736 SDN VA Ciudad del Vaticano 336 VAT

San Vicente y las


SE Suecia 752 SWE VC 670 VCT
Granadinas

SG Singapur 702 SGP VE Venezuela 862 VEN

Islas Vírgenes
SH Santa Elena 654 SHN VG 92 VGB
Británicas

Islas Vírgenes de los

SI Eslovenia 705 SVN VI Estados Unidos de 850 VIR

América

Islas Svalbard y
SJ 744 SJM VN Vietnam 704 VNM
Jan Mayen

SK Eslovaquia 703 SVK VU Vanuatu 548 VUT

SL Sierra Leona 694 SLE WF Wallis y Futuna 876 WLF

SM San Marino 674 SMR WS Samoa 882 WSM

SN Senegal 686 SEN YE Yemen 887 YEM

SO Somalia 706 SOM YT Mayotte 175 MYT

SR Surinam 740 SUR ZA Sudáfrica 710 ZAF

Total, de Países Registrados en ISO 3166

Hay un total de 240 países registrados y codificados bajo el ISO 3166


11

Servicios en la nube

La computación en la nube son servidores desde Internet encargados de atender las

peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante

una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.

Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por

todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los

sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus

redadas policiales pertenecientes.

Cloud Computing: es un nuevo modelo de prestación de servicios de negocio y tecnología, que

permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con

ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no

previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso

gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones

sin ánimo de lucro.

El cambio que ofrece la computación desde la nube es que permite aumentar el número

de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden

ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios

que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del

sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes

salariales o los costes en inversión económica (locales, material especializado, etc.).


12

Computación en nube consigue aportar estas ventajas, apoyándose sobre una

infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de

automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación

para atender a una demanda variable, así como virtualización avanzada y un precio flexible en

función del consumo realizado, evitando además el uso fraudulento del software y la piratería.

Características

La computación en nube presenta las siguientes características clave:

a) Agilidad: capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del

proveedor.

b) Costo: los recursos en la nube suelen tener costos menores a los que un

aprovisionamiento físico local podría representar. Generalmente, la inversión inicial que

representaría tener un aprovisionamiento local se ve anulada debido a la naturaleza bajo

demanda de la nube.

c) Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de

autoservicio casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.

d) Independencia entre el dispositivo y la ubicación: permite a los usuarios acceder a los

sistemas utilizando un navegador web, independientemente de su ubicación o del

dispositivo que utilice (por ejemplo, PC, teléfono móvil).

e) La tecnología de virtualización: permite compartir servidores y dispositivos de

almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente

migradas de un servidor físico a otro.


13

f) Rendimiento: los sistemas en la nube controlan y optimizan el uso de los recursos de

manera automática, dicha característica permite un seguimiento, control y notificación

del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor

de servicio.

g) Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a

menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los

proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad

que muchos clientes no pueden permitirse el lujo de abordar. El usuario de la nube es

responsable de la seguridad a nivel de aplicación. El proveedor de la nube es responsable

de la seguridad física.4

h) Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más

sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede

acceder desde diferentes lugares.

¿Cómo funciona la nube?


Para comprender mejor cómo funciona la nube, resulta útil pensar en el sistema de la nube

como dos partes separadas: el front end y el back end. Para que el sistema funcione, las dos

partes deben estar conectadas entre sí a través de internet.

1) En el front end tenemos el ordenador o red de ordenadores del usuario final y el

programa que usa para acceder a la nube. En el caso de los servicios de correo

electrónico, este programa será sencillamente un navegador de internet, como Google

Chrome, Internet Explorer o Mozilla. Sin embargo, en otros casos será necesario

contar con una aplicación especialmente dedicada para obtener acceso.


14

2) En el back end tenemos los ordenadores, servidores y sistemas de almacenamiento

de datos que conforman la nube. Normalmente, cada aplicación cuenta con su

propio servidor. Un servidor central se encarga de controlar el tráfico para asegurarse

de que todo funciona correctamente y de que las demandas de los clientes

(ordenadores locales que acceden a la nube) quedan satisfechas. Este servidor sigue

una serie de reglas llamadas protocolos y usa un software especial llamado

middleware. El middleware permite que los ordenadores de la red se comuniquen

entre ellos. Para asegurar que los datos siempre estarán accesibles, los sistemas de

computación en nube tienen al menos el doble de los dispositivos necesarios para

almacenarlos y realizan copias de los datos en diferentes lugares. Así, si uno de los

ordenadores tiene un problema, siempre será posible acceder a la copia. Este sistema

de copias de seguridad de los datos se llama redundancia.

¿Cuáles son los principales beneficios que ofrece la nube?

1. Permite centrarse en generar valor e innovar.

2. Reduce costes, tanto iniciales como de mantenimiento posterior.

3. Incrementa la productividad y, por tanto, la competitividad de las empresas.

4. Aumenta la disponibilidad de los servicios informáticos, 24x7x365

5. Acelera la puesta en marcha de nuevas aplicaciones y servicios (time to market)

6. Evita inversiones en activos tales como hardware y software.

7. Se paga sólo por el uso necesario.

8. Siempre actualizado, al día.


15

9. Permite ajustar el servicio o crecer en cualquier momento

10. Permite diferenciar el servicio por usuario, ajustando todavía más el coste.

Riesgos

Las amenazas pueden transformarse en incidentes si se dan las circunstancias para ello,

provocando daños en la reputación y pérdidas económicas. Para ser consciente de estas

circunstancias es necesario realizar una evaluación de los riesgos que afectan al servicio que

vamos a contratar para así poder poner las medidas adecuadas para tratarlos.

De las características de los servicios en la nube y conociendo las amenazas, se derivan

estos riesgos que hay que valorar para darles el tratamiento adecuado.

1. Acceso de usuarios con privilegios:

Este riesgo, pérdida de confidencialidad, integridad e incluso disponibilidad, aparece

cuando un empleado con privilegios de administrador accede cuando no debería o actúa

de forma maliciosa (empleados descontentos, por ejemplo) alterando datos o

configuraciones. También es posible que se den privilegios por error a empleados que no

deban tenerlos y estos por desconocimiento provoquen daños.

2. Incumplimiento normativo:

Este tipo de riesgos, que puede tener consecuencias administrativas o penales, aparece

cuando el proveedor no cumple, o no nos permite cumplir con nuestras obligaciones

legales. Por este tipo de infracciones nos podemos enfrentar a sanciones legales.

3. Desconocimiento de la localización de los datos:

Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de Datos

del cual se desconoce su ubicación, se pone en riesgo la seguridad de los mismos al


16

desconocer la legislación de otros países. Por ejemplo, si se tratan con datos de carácter

personal, en caso de alojarse fuera del Espacio Económico Europeo es necesario que se

proporcionen las garantías jurídicas necesarias sobre la privacidad de los mismos.

4. Falta de aislamiento de los datos:

En los servicios en los que la empresa contratante comparte la infraestructura en la nube

con otras, es necesario que el proveedor gestione que los datos de las distintas compañías

no se mezclen y que cada una sólo tenga acceso a los suyos.

5. Indisponibilidad del servicio en caso de desastre o incidente:

Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de continuidad,

por ejemplo, los servicios y los datos replicados en otro centro de datos, no podrán seguir

dando servicio.

6. Carencia de soporte investigativo:

En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber

qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no garantiza el acceso a

los logs o registros de actividad.

7. Viabilidad a largo plazo:

Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al

cambio de estructura del proveedor, de la alta dirección, a la entrada en situación de

quiebra del mismo o a que decida externalizar parte de sus servicios. Por ello es

recomendable asegurarse el acceso a los datos y su recuperación.

Precauciones

1. Cifrado de los archivos:

No está relacionada directamente con el funcionamiento de los servicios, pero sí con la

forma que los usuarios deberían actuar. Teniendo en cuenta que los archivos se alojarán
17

en unos servidores que no tenemos ubicados, es recomendable antes de subirlos al

servicio de almacenamiento en la nube que se les aplique un cifrado. Con esto, lo que se

persigue es que en un caso hipotético de que el servicio sufra un problema de seguridad

los ciberdelincuentes no sean capaces de acceder a nuestra información.

2. Sincronización automática:

función más buscada por los usuarios. A día de hoy, no se imagina un servicio de

almacenamiento en la nube sin esta función. El usuario podrá instalar un cliente en su

equipo de sobremesa o dispositivo móvil y disponer en tiempo real de cualquier archivo

que esté en el servicio, gracias a la sincronización automática. Generalmente se trata de

una función automática, siendo una cuestión de pago el número de dispositivos a

sincronizar con una misma cuenta.

3. Conexión cifrada para conectarse al servicio:

Tan importante es cifrar los archivos, como hemos apuntado anteriormente, como

acceder al servicio de forma segura. Los ataques MitM están a la orden del día y se busca

robar información de los usuarios. De ahí, que sea cada vez más importante que la

información viaje cifrada.

4. Herramientas colaborativas:

Se trata de una utilidad que no solo la utilizan las grandes empresas, también los usuarios

particulares. A la hora de compartir documentos con otros usuarios y editarlos de forma

conjunta, este tipo de herramientas son la mejor solución. En la mayoría de los casos se

ofrecen de forma gratuita, aunque es cierto que, en otros servicios, son gratuitas de forma

parcial o directamente se debe pasar por caja.


18

Proyectos que la están utilizando

Mientras que jugadores de renombre como Amazon, Google, IBM, Verizon y VMware se

sientan en la cima del creciente mercado de la computación en la nube, todo un ecosistema de

nuevas empresas en su fase inicial busca ganarse su espacio.

¿Y por qué no? Como lo ve Frank Artale de Ignition Partners, las empresas están al borde

del próximo gran cambio en computación, y las entidades de capital riesgo son "muy agresivas"

en la búsqueda de empresas que puedan ayudar a que los clientes agilicen su transición a la

nube. “En un principio este movimiento creará más complejidad", señala. "Las empresas que

pueden permitir el uso de la nube, redes virtuales y de almacenamiento recibirán mucha

atención".

Nuestra lista de una docena de nuevas empresas de computación en nube, provenientes de

lugares tan distantes como Silicon Valley e Israel, incluyen a las que están aprovechando los

dispositivos móviles para la productividad de los trabajadores, la integración definida por

software de redes y aprovisionamiento, y el seguimiento de los servicios basados en la nube.

Estas empresas muchas de las cuales han sido capaces de ponerse en marcha, aprovechando los

servicios de la nube en sí- han atraído cerca de 161 millones de dólares en financiamiento (una

consiguió una ronda de 60 millones de dólares por sí misma) y tienen hambre de más, ya que

buscan hacer crecer sus negocios.


19

CLOUDON

Enfoque: Optimización de aplicaciones de Office de Microsoft para dispositivos móviles.

Fundada: 2009.

Ubicación: Palo Alto, California, con oficinas en Herzliya, Israel.

Gestión: Ex empleados de Cisco, Milind Gadekar (CEO de CloudOn) y Meir Morgenstern

(vicepresidente de ingeniería/operaciones de CloudOn).

Financiamiento: 26 millones de dólares de Foundation Capital, Embarcadero Ventures,

Rembrandt Venture Partners y Translink Capital.

Disponibilidad del producto: Descarga gratuita disponible en Apple, y ahora en plataformas

Android.

Por qué vale la pena: Pregúntele a Milind Gadekar, y le dirá que la fuerza laboral del futuro

dependerá mucho más de los dispositivos móviles. Pero para muchos trabajadores, las

aplicaciones más populares que usan en sus trabajos no están optimizadas para funcionar en

dispositivos móviles. Ahí es donde CloudOn entra en juego.

La gente de CloudOn tiene el objetivo de hacer que la fuerza de trabajo móvil sea más

productiva con su aplicación gratuita que está en beta pública. La compañía se especializa en la

optimización de Microsoft Office para su uso en teléfonos y tablets a través de una amplia gama

de sistemas operativos móviles, como iOS y Android, todas ellos con un servicio basado en la

nube.

Cisco compró la primera empresa de Gadekar, llamada P-Cube, que se centró en la

optimización de la red de los proveedores de servicios, por 200 millones de dólares en el 2004.
20

Después de encabezar la comercialización de productos para la empresa, Gadekar dejó la

compañía hace tres años para explorar oportunidades de optimización móvil. Fue entonces

cuando fundó CloudOn con Meir Morgenstern, quien dirigió el aspecto técnico de P-Cube, y

ahora sirve como vicepresidente de ingeniería en CloudOn. Un año después de la fundación de

CloudOn, Gadekar señala que lo mejor que pudo haberle pasado a la empresa es que Apple

lanzara su primer iPad.

Con el lanzamiento de la tablet, los empleados comenzaron a traer sus iPads al trabajo,

buscando obtener acceso al correo electrónico y a sus aplicaciones. "Este fue el problema que

estábamos tratando de resolver", agrega Gadekar. En enero del 2011, CloudOn lanzó una versión

gratuita de su aplicación, disponible en la App Store de Apple. Dentro de las 12 horas siguientes

fue la No. 1 en todo el mercado de aplicaciones, no solo en la categoría de productividad en la

empresa.

"Desde entonces, ha sido un torbellino completo", comenta Gadekar. CloudOn se ha

puesto en marcha en 80 países y en 70 de ellos se convirtió en la aplicación más descargada

dentro de las 24 horas de su lanzamiento. La aplicación ya está disponible en los dispositivos

Android, y en poco más de siete meses ha sido descargado 1,8 millones veces. "La gente

claramente está buscando la manera de ser más productivos, para mejorar su experiencia móvil y

tener una manera de estar enfocado a la movilidad", indica Gadekar.

CloudOn refuerza su aplicación utilizando software propietario desarrollado para

optimizar Microsoft Office cuando se utiliza en un dispositivo móvil controlado por gestos. En la
21

parte final, se aprovecha los servicios de intercambio de archivos como Dropbox, Google Drive

y Box, mientras que aloja la aplicación basada en software como servicio (SaaS) en la nube de

Amazon Web Services. El éxito ha impulsado un mayor desarrollo de la empresa. Después de

haber generado 26 millones de dólares a través de dos rondas de financiamiento, la empresa

pretende comenzar a monetizar el producto a principios del año que viene.

DEEPFIELD

Enfoque: Mapeo y evaluación comparativa de rendimiento de la red y de la nube.

Fundada: 2011

Ubicación: Ann Arbor, Michigan

Gestión: CEO, Craig Labovitz, anteriormente científico jefe/arquitecto jefe de Arbor Networks

Financiamiento: 1,5 millones de dólares en financiación inicial de DFJ Mercury y RPM

Ventures

Disponibilidad del producto: Beta público

Por qué vale la pena: ¿Qué tan bien conoce a su nube? ¿Conoce todos los proveedores de

servicios en la cadena de suministro que conforman su servicio en la nube? ¿Si es un proveedor

de servicios, sabe exactamente lo que está pasando en la red? DeepField afirma tener las

respuestas.

Fundada en el otoño de 2011 por los expertos en seguridad de red que se especializaban

en la protección DDoS, DeepField ofrece a los clientes un análisis profundo de lo que la

compañía llama el genoma de la nube. Es la composición exacta de una infraestructura en la

nube y los diversos proveedores y usuarios de la red.


22

DeepField instala máquinas virtuales en la red para llevar a cabo una serie de funciones

analíticas. "Esto permite que cualquier persona con una gran red o infraestructura de cómputo

pueda identificar claramente lo que está sucediendo en su red", señala el científico de datos en

jefe de DeepField, Naim Falandino. Los funcionarios de Deepfield muestran detalles de los

sondeos sobre cómo funciona el sistema gracias a una patente pendiente en la tecnología de

back-end, pero Falandino agrega que tiene la capacidad para llevar a cabo monitoreo y mapeo en

tiempo real. Su producto se encuentra actualmente en beta pública, pero DeepField está

aumentando su disponibilidad general para este otoño [septentrional.

Como explicó Carolyn Duffy Marsan, de Network World, en un reciente perfil, el mapeo

de la arquitectura de una nube puede ayudar a que los operadores de redes entiendan mejor sus

servicios en la nube, pongan en marcha nuevos servicios con más facilidad y mejoren el

rendimiento del sistema.

Los ingenieros de Deepfield ya han usado sus datos para obtener algunas conclusiones

interesantes. En abril, por ejemplo, el co-fundador Craig Labovitz describe cómo utilizó la

tecnología de DeepField para monitorear semanas de datos de red, de varios millones de usuarios

finales de Internet, para encontrar que cerca de un tercio de todo el tráfico de Internet está de

alguna manera conectado a la infraestructura de Amazon Web Services.

DOMO

Enfoque: Software de inteligencia de negocios


23

Fundada: 2011

Ubicación: American Fork, Utah

Gestión: Fundador/CEO, Josh James, quien también comenzó el servicio Web Omniture

Analytics

Financiamiento: 63 millones de dólares, incluidos los del CEO de Salesforce.com, Marc

Benioff

Disponibilidad del producto: No se ha confirmado aún

Dato curioso: Ha cambiado su nombre de Corda a Domo, que significa "gracias" en japonés,

para agradecer a los clientes por utilizar el servicio.

Por qué vale la pena: Uno pensaría que Josh James habría estado encantado de vender Omniture

a Adobe en el año 2009 por 1,8 mil millones de dólares, pero tenía frustraciones: él dice que no

le fue fácil acceder a todos los informes que necesitaba como CEO. Los informes de recursos

humanos se encontraban en una zona y el sistema de archivos, informes financieros y

operacionales en otra.

Ahora James está de regreso en la escena de las nuevas empresas con el proveedor de

software de inteligencia de negocios basada en la nube, Domo, tratando de resolver ese

problema.

"Estamos enfocados en ayudar a que los empresarios obtengan la información que

quieren, cuando la quieran y cómo la quieran", señala Julie Kehoe, vicepresidente de

comunicaciones. La compañía sigue siendo muy recelosa con su tecnología, ya que sigue

funcionando en modo oculto, pero Kehoe agrega que Domo puede manejar cualquier cosa, desde
24

las ventas a recursos humanos e información de marketing en línea/fuera de línea a través de toda

la empresa y más allá.

"Cuando hablamos con los clientes ahora, se habla de todas las promesas de herramientas

de análisis, pero el punto doloroso Nº 1 es tener toda su información en un solo lugar", señala.

Domo está diseñado para trabajar en la parte superior y junto a las aplicaciones de información

existentes, incluyendo la herramienta CRM de Salesforce.com.

James comenzó la compañía el año pasado mediante la compra de Corda, otra firma de análisis,

y le cambió el nombre por Domo. No se sabe aun cuando será liberado el producto, pero

observadores de la industria esperan que sea el próximo año.

EMBRANE

Enfoque: Aparatos de red virtualizados

Fundada: 2009

Gestión: Los ex ejecutivos de CISCO, Dante Malagrino (presidente/CEO de Embrane) y Marco

Di Benedetto (CTO).

Financiamiento: 27 millones de dólares de North Bridge Venture Partners, Light Speed

Ventures y NEA.

Disponibilidad del producto: Está disponible la versión 2.0.

Por qué vale la pena: ¿Cuál es la próxima gran cosa en cloud computing? Si el zumbido en la

industria de la red es un indicador, podría ser el networking definido por software (SDN).
25

Mientras SDN promete virtualizar las capas 2/3 de la red, no se ocupa de las capas

superiores, de 4 a 7, y eso representa una oportunidad para Embrane, señala John Vincenzo,

vicepresidente de marketing.

El software de Embrane, que comercializa como Heleos, virtualiza balanceadores de

carga, firewalls, VPN y otros servicios, lo que permite que las aplicaciones se doten en cuestión

de minutos y de forma dinámica a escala, según sea necesario. Da la funcionalidad de un

dispositivo de hardware en la conveniencia de un paquete de software, añade Vincenzo. "En la

evolución de la infraestructura de TI, la virtualización ha alcanzado las capas de cómputo y

almacenamiento, pero la red todavía no ha sido alcanzada", agrega.

Embrane no compite directamente con los jugadores SDN como Nicira y Big Switch,

pero los funcionarios de la compañía esperan posicionar su oferta como un servicio gratuito que

pueda ser usado dentro o fuera de un entorno SDN para virtualizar aplicaciones de red. Podría

ser utilizado en las instalaciones o a través de la nube.

A medida que SDN continúe ganando influencia sobre el mercado, sobre todo con la

reciente adquisición de Nicira por parte de VMware a unos 1,2 mil millones de dólares,

Vincenzo dice que Embrane espera un gran impulso por parte de las empresas para virtualizar

varias partes de la red. Si no están listas para dar el paso completo a SDN, señala que la

virtualización de las capas superiores de la red y las aplicaciones de servicio puede ser menos

desalentadoras, pero igualmente fructífera para lograr agilidad creciente de red. "Cualquier

empresa que necesite desplegar rápidamente nuevas aplicaciones o administrar varias

implementaciones de nubes privadas podrían beneficiarse de una implementación más sencilla

de las aplicaciones de red", señala.


26

GARANTIA DATA

Enfoque: Optimización y administración de bases de datos Redis y Memcached NoSQL.

Fundada: 2010

Ubicación: Santa Clara, California, y Tel Aviv, Israel

Gestión: Ex ejecutivos de F5 Networks

Financiamiento: Tres millones de dólares en fondos ángel

Disponibilidad: En general, disponible de forma gratuita como beta pública.

Por qué vale la pena: El mundo solía ser un lugar de datos estructurados, perfectamente

organizados en hojas de cálculo de Excel que mostraban los parámetros de un negocio. Pero los

datos de hoy en día son grandes y no estructurados, y cada vez hay más bases de datos populares

utilizadas para manejar dicha información.

Dos de las más populares son Redis y Memcached, las cuales son bases de datos NoSQL

en memoria, lo que les permite ser más rápidas que las bases de datos tradicionales, que

almacenan la información en el disco o memoria flash. Algunas de las empresas web líderes de

hoy utilizan estas tecnologías: Flickr y GitHub se encuentran entre los usuarios de Redis para

datos no estructurados, mientras que Memcached es empleada por Twitter, Zynga, Facebook,

YouTube, Netflix y Pinterest.

Sin embargo, estas bases de datos de código abierto no son realmente plug-and-play para

los desarrolladores. En particular, Redis no es fácilmente escalable y Memcached no proporciona

una alta disponibilidad.


27

En general, Garantía es una compañía que intenta facilitar la gestión de bases de datos

NoSQL en memoria. "Inclínese hacia atrás y vamos a hacer todo el trabajo por usted", declara el

CEO, Ofer Bengal, que co-fundó la compañía junto con el CTO, Yiftaj Shoolman, el ex

presidente y CTO de la empresa de gestión de redes Crescendo Networks, que fue adquirida por

F5.

La clave de la tecnología, añade Bengal, es la capacidad de Garantía para comprimir

archivos mientras los comparte automáticamente, lo que ahorra espacio en la memoria y

garantiza una rápida recuperación.

Actualmente, los servicios de Garantía solo se ofrecen a través del mercado de Amazon

Web Services, pero en el futuro Bengal espera atraer otros proveedores de nube pública. La

compañía también buscará ampliar el soporte a los tipos de bases de datos.


28

Firma Electrónica

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma

manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de

cualquier medio electrónico válido.

Como funciona:

1. Usando una firma biométrica.

2. Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.

3. Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el

dedo en una pantalla táctil.

4. Usando una firma digital.

5. Usando usuario y contraseña.

6. Usando una tarjeta de coordenadas.

Beneficios y Precauciones:

a) Mayor seguridad e integridad de los documentos. El contenido del documento

electrónico firmado no puede ser alterado, por lo que se garantiza la autenticación del

mismo y la identidad del firmante.

b) Se garantiza la confidencialidad, el contenido del mensaje solo será conocido por

quienes estén autorizados a ello.

c) Eliminación del papel, lo que implica una disminución del almacenamiento de

datos (espacio físico) y reducción de gastos en los procedimientos de administración

de archivos.
29

d) Se evitan desplazamientos y traslados.

e) Disminución del tiempo en la ejecución de procesos (se evitan colas y se reducen los

procedimientos manuales).

f) Aumento de la productividad y competitividad de la Empresa.

Riesgos:

En la utilización de la firma electrónica, sólo existen tres agentes que intervienen en el

proceso: el emisor de la información sea un particular o una empresa; el receptor y la Autoridad

Certificadora.

El único elemento que podría crear cierta desconfianza en los usuarios sería la Autoridad

Certificadora. Técnicamente, ésta recibe el nombre de 'tercera parte de confianza', porque se

encarga de establecer la relación necesaria entre emisor y receptor para el intercambio seguro de

información. Ella establece la identidad del receptor, es decir, que es el receptor deseado y no

otro, y también al revés, que el emisor es conocido realmente por el receptor. Se establece así un

canal seguro por el que la información fluye con garantías.

Esos datos nunca trascienden fuera de este 'túnel virtual', por lo que la Autoridad

Certificadora nunca tiene acceso a la información que se envía y se recibe por los usuarios.

Existen algunos elementos que ponen en riesgo la seguridad del sistema. Si la firma electrónica

se encuentra en una tarjeta criptográfica, conocer la clave privada es "imposible". "La clave es

exclusivamente accesible por el suscriptor o por quien conoce el PIN de acceso a la tarjeta y la
30

posee, pero nunca por la Autoridad de Certificación", asegura Jordi Americe, jefe del Área de

Tecnologías de Seguridad de ANCERT.

Cómo se utiliza?

Para poder utilizar la firma electrónica es necesario haber obtenido previamente un

certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora y contiene

entre otras cosas la llave pública.

El funcionamiento de la firma electrónica se basa en un par de números "la llave pública

y la llave privada" con una relación entre ellos. La llave privada se almacena en un dispositivo de

uso privado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora. La clave

pública, en cambio, se distribuye junto con el mensaje o documento firmado.

Para asegurar la validez de un documento electrónico o mensaje de datos es necesario

responder las siguientes preguntas:

 ¿Qué se firmó?

 ¿Quiénes lo firmaron?

 ¿Cuándo lo firmaron?

El contenido del documento electrónico o mensaje de datos es lo que se está firmando, en un

acuerdo, los participantes negocian este contenido y una vez aceptado proceden a firmarlo

electrónicamente.
31

Los participantes que aceptaron el contenido del documento electrónico o mensaje de datos y

dieron su aceptación utilizando su llave privada para generar su Firma Electrónica Certificada

son quienes firman el documento o mensaje de datos. El Certificado de Firma Electrónica

vincula la identidad de los firmantes con su llave pública, que al encontrarse relacionado con su

llave privada permite determinar el autor de una Firma Electrónica.

Al ser el Certificado de Firma Electrónica un mensaje firmado electrónicamente, este se

puede autentificar y determinar si es integro, que fue emitido por una Autoridad Certificadora

confiable y que se encuentra además en su periodo de validez.

Una vez que tenemos un mensaje firmado electrónicamente y conociendo sus

correspondientes Certificados de Firma Electrónica, es posible determinar que el mensaje no ha

sido alterado, que el mensaje firmado por los participantes fue el mismo, que se tienen elementos

suficientes para identificar la autoría de las firmas y que un tercero confiable (AC) verifico la

identidad de los firmantes avalando que estos son los poseedores de la llave privada con la que

realizaron sus firmas.


32

IPv6

El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una

versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar

a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran

mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las

normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de

direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso,

especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar

mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y

dispositivos móviles sus direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10 % de IP sin asignar.1 En la semana del 3 de

febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por

sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la

organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en

consumirlas todas.

IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado

para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono,

PDA, táblet, etcétera. En cambio, IPv6 admite

340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones)


33

cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la

superficie de la Tierra.

Características de Ipv6

1. El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la

posibilidad de asignar direcciones únicas globales a nuevos dispositivos.

2. Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento

eficiente y escalable al Internet.

3. El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus

propias direcciones IPv6, facilitando su uso.

4. La transición entre proveedores de IPv6 es transparente para los usuarios finales con el

mecanismo de renumerado.

5. La difusión ARP es reemplazada por el uso de multicast en el link local.

6. El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina

la suma de verificación del encabezado.

7. Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.

8. Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen

mayor flexibilidad.

9. IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más

eficiente que el protocolo IPv4.

10. Se crearon varios mecanismos junto con el protocolo para tener una transición sin

problemas de las redes IPv4 a las IPv6.


34

Como Funciona

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero

dentro del protocolo IPv6.

Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el

equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es

obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se

emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la

representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo:

2001:0123:0004:00ab:0cde: 3403:0001:0063->2001:123:4: ab: cde: 3403:1:63.

Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo se

puede hacer una vez.

Ejemplo: 2001:0:0: 0:0:0: 0:4 -> 2001::4.

Ejemplo no válido: 2001:0:0: 0:2:0: 0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:

0:2::1).
35

Beneficios derivados de implantar Ipv6

Además de resolver el problema principal del límite de direcciones, las siguientes

características forman parte de los beneficios derivados de la implantación de IPv6:

1. Administración más eficiente de las direcciones.

2. Eliminar métodos que permitieron extender la vida del protocolo Ipv4.

3. Administración más sencilla del protocolo TCP/IP.

4. Diseño moderno para el enrutamiento de los paquetes en las redes.

5. Mejor soporte para el multitasking.

6. Mejor soporte para la seguridad.

7. Mejor soporte para las redes y los dispositivos móviles.

Proyectos que están trabajando con IPv6

1. Cuba: http://www.cu.ipv6tf.org/

2. Brasil: http://www.br.ipv6tf.org/

3. México: http://www.mx.ipv6tf.org/

4. Argentina: http://www.ar.ipv6tf.org/

5. Perú: http://www.pe.ipv6tf.org/

6. Colombia: http://www.co.ipv6tf.org/

7. Panamá: http://www.pa.ipv6tf.org/

8. Uruguay: http://www.uy6tf.org/
36

DLNA

DLNA (Digital Living Network Alliance), o "Alianza para el estilo de vida digital en

red" en castellano, es una asociación de fabricantes de electrónica e informática sin ánimo de

lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad

que permitan compartir medios digitales entre dispositivos de consumo como ordenadores,

impresoras, cámaras, teléfonos móviles y otros dispositivos multimedia.

Estas directrices toman como base estándares públicos ya existentes, pero sólo pueden

obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que

los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos

para compartir sus contenidos.

Cómo Funciona:

DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control

multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer",

"controller") y los mecanismos para acceder a los medios a través de la red. Las directrices

DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia,

codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una

fácil configuración y gran versatilidad.

Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de

interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los

dispositivos en red y se dividen en los siguientes componentes tecnológicos clave.


37

1. Trabajo en Red y Conectividad

2. Formatos Multimedia y Modelo de Transporte

3. Gestión de Derechos Digitales y Protección de Contenidos

4. Descubrimiento y Control de Dispositivos y Servicios

5. Gestión Distribución y Control de Medios

6. Gestionabilidad

Los miembros de la alianza han establecido el objetivo común de utilizar tecnologías

estandarizadas que hagan más sencillo a los consumidores el uso y compartición de sus

fotografías, música y vídeos. En enero de 2011,7 ya eran más de 9000 dispositivos diferentes los

que habían obtenido el estado de "Certificado DLNA", indicado por un logo en su embalaje que

confirma su interoperabilidad con los demás dispositivos DLNA.8 Se estima que ya se han

vendido más de 440 millones de dispositivos certificados, desde cámaras digitales a

videoconsolas y televisores.

Beneficios

DLNA es una tecnología muy beneficiosa para el usuario por muchos motivos. Una de

las principales ventajas es la posibilidad que nos brinda de acceder a contenido compartido

desde cualquier dispositivo compatible. Algo que puede venir de serie u obtenerse mediante la

instalación de un software.
38

Otra ventaja importante es que, una vez creado nuestro servidor DLNA, si queremos

acceder desde un nuevo dispositivo será tan sencillo como abrir la aplicación, el servidor

aparecerá automáticamente y sólo tendremos que empezar a reproducir el contenido.

Previamente tendremos que introducir usuario y contraseña de acceso si la hemos definido.

Características y Como Funciona

Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede

cumplir varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la función

de servidor, reproductor y controlador.

a) Servidores: En los servidores de medios digitales se almacenan archivos como

música, fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o discos

duros de red (NAS).

b) Reproductor/Renderizador: dispositivos como televisores o reproductores Blu-ray

son los responsables de la reproducción. Localizan el servidor automáticamente y

muestran su contenido.

c) Controlador: smartphones y tablets también se usan como mando a distancia.

Localizan archivos multimedia en los servidores y distribuyen el contenido a los

dispositivos que los reproducirán.

Beneficios
39

La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la

necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Toda la

casa interconectada.

Tecnología Disponible

1. Access NetFront Living Connect

2. Acer Notebook Personal Computer Aspire 5920G 5930G 4920G 4553G 4560

2920 5910 9920 7530

3. Asus Transformer Prime

4. BlackBerry (todos los modelos con sistema operativo igual o mayor a 7.1)

5. Buffalo LinkTheater (tm) Wireless Network Media Player

6. Denon AV Receiver

7. Emtec S800H

8. Huawei HG532c

9. Huawei Ascend Y300

10. Huawei Ascend Y550

11. Huawei Ascend P6

12. Huawei Ascend G510

13. Huawei Ascend G730

14. HTC Desire HD

15. HTC Desire Z

16. HTC EVO 3D

17. T-Mobile HTC Mytouch 4G


40

18. HTC Sensation

19. I-O DATA AVeL LinkPlayer

20. JVC Network Media Receiver

21. JVC TV EXE

22. Kenwood Data Communication Module

23. LG BL40 New Chocolate

24. LG BD390 Bluray Network Player

25. LG NAS N2B1D

26. LG NAS N2R1D

27. LG NAS N1T1

28. LG DP1B (Portable Theatre)

29. LG DP1W (Wireless Portable Theatre)

30. LG Infinia (TV 2010)

31. LG Smart TV (Upgrader)

32. LG C900 Optimus 7Q

33. LG P700 Optimus L7

34. Motorola D3

35. Motorola Atrix

36. Motorola DEFY

37. Motorola Droid X

38. Motorola E8

39. Motorola Milestone

40. Motorola Milestone 2


41

41. Motorola Pro

42. Motorola Pro+

43. Motorola Razr

44. Motorola Motoluxe

45. Nokia E5

46. Nokia N79

47. Nokia N82

48. Nokia N85

49. Nokia N95

50. Nokia N95 8GB

51. Nokia N96

52. Nokia N900

53. Nokia N9

54. Nokia C7-00

55. Nokia N8

56. Orange Daytona

57. Philips Wireless Music Receiver - SLA5520

58. Philips Aurea 2

59. Philips Screeneo HDP1550

60. Philips Screeneo HDP1550TV

61. Philips Screeneo HDP1590

62. Philips Screeneo HDP1590TV

63. Samsung INNOV8 8510i


42

64. Samsung Galaxy 5

65. Samsung Galaxy Pro, Ace y Fit

66. Samsung Galaxy 3

67. Samsung i9003 Galaxy SCL

68. Samsung i9000 Galaxy S

69. Samsung Galaxy S III

70. Samsung Galaxy S II

71. Samsung Galaxy Nexus

72. Samsung Galaxy Tab

73. Samsung SMART TV

74. Samsung LE32B651

75. Samsung LED TV Series 6,7,8 y 9.

76. Samsung Omnia

77. Samsung Omnia II

78. Samsung Wave S8500

79. Sony Digital Camera Cyber-shot - DSC-G1

80. Sony Bravia TV LCD KDL-4./5./Z4100 & SERIES W45../47..

81. Sony VAIO - VGN-N320E - VGN-NR320FH - VGN-C190G - VGN-N330FH -

VGN-NR350FE - VGN-NR160E - VGN-NS130FE - VGN-AW11M/H - VGN-

FZ250FE

82. Sony VAIO - Serie CR

83. Sony VAIO - CS200 Series

84. Sony Ericsson Aino


43

85. Sony Ericsson C905

86. Sony Ericsson W705

87. Sony Ericsson W995

88. Sony Ericsson Satio

89. Sony Ericsson Vivaz

90. Sony Xperia sola

91. Sony Xperia Z2

92. Sony Xperia Z3

93. Sony Ericsson línea XPERIA

94. Toshiba TV REGZA

95. Pioneer Blu-ray Player - BDP-94HD & LX70

96. Panasonic

97. PlayStation 3

98. Xbox 360

99. Xbox One

100. Yamaha Audio DMP - VNP2 V2DB-YTD446

101. ZyXEL - DMA-1000


44

Conclusiones

En esta investigación se ha explicado de manera global qué es y para qué se utiliza ISO 3166,

Web 2.0, Web 3.0 Internet2, Redes Sociales, IPv6, DLNA. Es evidente que estas tecnologías

seguirán creciendo y desarrollándose progresivamente en beneficio del mundo a velocidad

inimaginable, los países con mejor economía son los que adquieren este tipo de tecnología

primero como por ejemplo Estados Unidos, China, Japón etc.

El desarrollo del mundo en los campos de ciencias, enfermedades etc. pasa por la rapidez con

que se desarrollan y perfeccionan la tecnología con la que se envía, procesa y graba información

cada día todo es más rápido y eficiente gracias al tipo de tecnología contenido en esta

investigación.

La tecnología cada día crece más y más rápido al igual que los usuarios la utilizan de forma más

constante en sus tareas diarias, el internet ha evolucionado a través de la Web 1.0 a las 2.0 a la

3.0 haciendo que la experiencia del usuario cada día sea más y mejor, facilitando tareas y

brindándole herramientas muy potentes.

.
45

Recomendaciones

a. Visitar las páginas que se encuentran en la bibliografía para poder encontrar más

información sobre estos temas.

b. Investigar la historia del internet para tener un concepto más amplio acerca de cómo

empezó internet y cómo ha evolucionado hasta nuestros días.

c. Ingresar a las opciones de red de nuestra PC para poder ver como se asigna la dirección IP

a una máquina.

d. Leer los beneficios que tienen todas las herramientas mencionadas con anterioridad y

buscar la forma de utilizarlas en nuestra vida cotidiana cuando se pueda y si se puede.


46

Bibliografía

AltoNivel. (s.f.). Obtenido de http://www.altonivel.com.mx/todo-sobre-la-conexion-dlna.html

Cartajena, U. d. (s.f.). UPCT. Obtenido de http AltoNivel. (s.f.). Obtenido de

http://www.altonivel.com.mx/todo-sobre-la-conexion-dlna.html

Cartajena, U. d. (s.f.). UPCT. Obtenido de

https://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-

15/iniciales_paises_iso.pdf

Comunidad. (20 de 5 de 2001). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Web_2.0

comunidad, H. s. (20 de 05 de 2001). Wikipedia. Obtenido de

https://es.wikipedia.org/wiki/ISO_3166

Desconocido. (s.f.). EducaLab. Obtenido de

http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de

_web_20.html

IPV6. (s.f.). Obtenido de http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6

IteEducacion. (s.f.). Obtenido de

http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de

_web_20.html

MicroCiervos. (s.f.). Obtenido de http://www.microsiervos.com/archivo/internet/que-es-web-

20.html

MonoGrafias. (s.f.). Obtenido de http://www.monografias.com/trabajos64/internet-dos/internet-

dos2.shtml#ixzz3gBSj0HYb
47

https://cioperu.pe/articulo/11184/doce-empresas-de-computacion-en-la-nube-que-valen-la-pena-

ver/?p=10s://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-

15/iniciales_paises_iso.pdf

Comunidad. (20 de 5 de 2001). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Web_2.0

comunidad, H. s. (20 de 05 de 2001). Wikipedia. Obtenido de

https://es.wikipedia.org/wiki/ISO_3166

Desconocido. (s.f.). EducaLab. Obtenido de

http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de

_web_20.html

IPV6. (s.f.). Obtenido de http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6

IteEducacion. (s.f.). Obtenido de

http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de

_web_20.html

MicroCiervos. (s.f.). Obtenido de http://www.microsiervos.com/archivo/internet/que-es-web-

20.html

MonoGrafias. (s.f.). Obtenido de http://www.monografias.com/trabajos64/internet-dos/internet-

dos2.shtml#ixzz3gBSj0HYb

https://cioperu.pe/articulo/11184/doce-empresas-de-computacion-en-la-nube-que-valen-la-pena-

ver/?p=10

S-ar putea să vă placă și